Netzwerkorientierte Anwendungssicherheit

Größe: px
Ab Seite anzeigen:

Download "Netzwerkorientierte Anwendungssicherheit"

Transkript

1 Netzwerkorientierte Anwendungssicherheit Möglichkeiten der Korrelation von Schwachstelleninformationen von Vulnerability Scannern mit Exploit- und Schwachstellendatenbanken Betreuer: Helmut Kaufmann, Bernhard Thaler Verfasser: Wolfgang Reidlinger Stand: 22/02/2011 Seminararbeit / SS10 Matthias Corvinus-Straße 15, A-3100 St. Pölten, T: , F: , E: I:

2 Inhaltsverzeichnis 1 Abstract Vulnerability Scanner Vulnerability Information Portals Common Vulnerability and Exposures (CVE) Open Source Vulnerability Database (OSVDB) Output Vulnerability Scanner Schwachstellenidentifikationsnummern Nessus Output Vorhandene Angriffe / Funktionierender Exploitcode Metasploit Penetration Testing Framework Milw0rm Exploit-DB Packet Storm Wahl des Angriffswerkzeuges Metasploit Penetration Testing Framework Automatisiertes Exploiten mit Hilfe von Vulnerability od. Port Scanner Output Canvas Immunity Core Impact Pro Fallbeispiel Fazit /

3 1 Abstract Um ein fremdes Computersystemen erfolgreich unter seine Kontrolle bringen zu können sind folgende Arbeitsschritte zu erledigen. Zunächst müssen in der Information Gathering Phase so viel Informationen wie nur irgend möglich über das entsprechende Ziel gesammelt werden. Der nächste Arbeitsschritt befasst sich mit einer näheren Analyse der offenen bzw. gefilterten Ports am Zielsystem. Weiters kommen diverse Vulnerability Scanner, je nach Service welches am Ziel läuft, zum Einsatz. Je nach Qualität der eingesetzten Scanning Software liefert der Output detailliertere Informationen bezüglich eingesetztes Betriebssystem, verwendete Softwareversionen, angebotene Services und Hardware. Diese Informationen sind in einer späteren Phase möglicherweise noch von Bedeutung. Sollte der Vulnerability Scanner explizit, bereits veröffentlichte und bekannte Schwachstellen im Betriebssystem bzw. einem Service identifizieren so werden diese mittels der dafür vergebenen Schwachstellenidentifikationsnummer aufgelistet. Diese ID Nummern sind für den nächsten Schritt enorm wichtig, denn nun geht es daran die entsprechende Schwachstellen bzw. Exploitdatenbanken zu durchsuchen. Dieser Arbeitsschritt erfordert in der Regel den meisten Zeitaufwand. Um einen Penetration Test erfolgreich abschließen zu können muss zum Schluss noch ein adäquates Angriffstool ausgewählt und der Exploit angewendet werden. 2 Vulnerability Scanner Vulnerability Scanner sind Computerprogramme, die Zielsysteme auf bekannte Sicherheitslücken hin untersuchen. [1] Im Gegensatz zu Portscanner suchen Vulnerability Scanner nicht nur nach offenen Ports und der Versionsnummer der dahinter stehenden Services sondern überprüfen ein Zielsystem auf tatsächlich existierende Sicherheitslücken bzw. Schwachstellen. Die Informationen zu den Schwachstellen der Betriebssysteme und der angebotenen Dienste werden aus Datenbanken, welche die Vulnerability Scanner zur Verfügung stellen, bezogen. Eine hundertprozentige Treffergenauigkeit ist natürlich auf Grund der hohen Komplexität nicht zu erreichen. False Positive Erkennungen sind daher durchaus möglich. Ein Vulnerability Scanner ist logischerweise immer nur so gut wie das Datenmaterial welches ihm zur Verfügung steht. Aktuelle Schwachstellen können daher nur mit entsprechend aktuellen Signaturdatenbanken erkannt werden. Weist ein Zielsystem eine gravierende Schwachstelle auf die der zum Einsatz kommende Vulnerability Scanner jedoch noch nicht in seiner Datenbank aufweist, so wird er diese auch noch so gravierenden Sicherheitslücken nicht erkennen. Daher können Vulnerability Scanner nicht zur Detektion und Vermeidung von Zero-Day Exploits herangezogen werden, da sie nur Lücken erkennen welche bereits veröffentlicht und dokumentiert sind. Der Prozess des Vulnerability Scannings stellt jedoch einen wichtigen Bestandteil jedes technischen Sicherheitsaudits dar. Ein Vulnerability Scanner ist im Stande, die offenen Ports eines Systems zu ermitteln, indem sukzessive Anfragen an die verschiedenen Ports gesendet und die Antworten analysiert werden, um herauszufinden, welche aktiv sind. Durch eine sehr genaue Untersuchung der empfangenen TCP/IP Pakete sind moderne Sicherheitsscanner manchmal im Stande, das Betriebssystem der entfernten 3/

4 Maschine und die Versionen der zu den Ports gehörenden Anwendungen festzustellen, und, wenn nötig, wichtige Updates zu empfehlen, dies bezeichnet man als Versionscharakterisierung. [2] Hierfür werden spezielle Tools verwendet. Diese können kommerziell und teilweise extrem teuer sein, als Beispiel hierzu ist Core Impact 1 zu nennen. Kostenlose Open Source Produkte haben allerdings auch schon ihren fixen Platz am Markt eingenommen. Das populärste Open Source Produkt ist mit Sicherheit Nessus 2 von Tenable. Bei Nessus kann man sich entweder für den kostenlosen HomeFeed oder den kostenpflichtigen ProfessionalFeed entscheiden. Der ProfessionFeed bieten den Vorteil, dass man aktuell erscheinende Schwachstellensignaturen sofort bei Scans verwenden kann. Der HomeFeed bietet grundsätzlich die gleiche Funktionalität jedoch sind neue Schwachstellensignaturen erst mit einer gewissen Zeitverzögerung verfügbar. Gute Vulnerability Scanner liefern nicht nur die erkannten Dienstnamen und Versionsinformationen zum entsprechend gefundenen Service, sondern auch eine konkrete Schwachstellenidentifikationsnummer wie zum Beispiel MSxx-xxx, CVE ID, Bugtraq, ISS X-Force ID, Metasploit ID, oder BID. Auf die Schwachstellenidentifikatsnummern wird etwas später eingegangen. Der bekannte IT-Sicherheitsspezialist und Autor des Nmap Security Scanner, Gordon Lyon alias Fyodor 3 hat auf seiner Website eine Liste der Top 100 Vulnerability Scanner 4 veröffentlicht. Diese Liste kam durch eine Umfrage zustande, welche über die nmap-hackers 5 Mailing Liste abgehandelt wurde. Eine auf Websites und Webapplications spezialisierte Untergruppe der Vulnerability Scanner bilden die so genannten Web Vulnerability Scanner. Hierzu hat Fyodor eine Top 10 Liste 6 erstellt. Diese Scanner konzentrieren sich ausschließlich auf das Testen der Sicherheit von Websites und Webapplikationen RSS Feed zur Mailing Liste: 6 4/

5 3 Vulnerability Information Portals 3.1 Common Vulnerability and Exposures (CVE) Alle veröffentlichten Schwachstellen bekommen eine eindeutige Identifikationsnummer zugewiesen. Das wohl bekannteste Kennzeichnungssystem, Common Vulnerability and Exposures (CVE), wurde vom National Institute of Standards and Technology (NIST) 7 ins Leben gerufen. CVE ist ein entstehender Industriestandard, dessen Ziel die Einführung einer einheitlichen Namenskonvention für Sicherheitslücken und andere Schwachstellen in Computersystemen ist. Mehrfachbenennung gleicher Gefahren durch verschiedene Unternehmen und Institutionen werden um eine laufende Nummer (zb. CVE ) ergänzt, um eine eindeutige Identifizierung der Schwachstelle zu gewährleisten. Dadurch ist ein reibungloser Informationsaustausch zwischen den verschiedenen Datenbanken einzelner Hersteller möglich. [3] Das NIST bietet online eine CVE Vulnerability Database Suche 8 an. Die MITRE Corporation 9, eine 1958 gegründete U.S.-amerikanische Denkfabrik und Non-Profit- Organisation, betreibt in Zusammenarbeit mit bekannten Sicherheitsexperten, Regierungsorganisationen und Anti-Virus Software Herstellern gemeinsam die CVE Datenbank Open Source Vulnerability Database (OSVDB) Wie schon erwähnt wäre ein einheitliches Kennzeichnungssystem erstrebenswert, dieses ist jedoch nur sehr schwer in der Praxis durchführbar und benötigt vor allem sehr lange Umsetzungszeiten. Die Open Source Vulnerability Database (OSVDB), eine kostenlose Open Source Plattform bietet jedoch die Möglichkeit verschiedene Kennzeichnungssysteme miteinander zu verknüpfen. Das Projekt wurde 2002 im Zuge der Blackhat und DEFCON durch Zusammenarbeit mehrerer IT-Sicherheitsexperten, darunter H.D. Moore 11 (Metasploit Framework 12 Gründer), ins Leben gerufen. Die Plattform wird, ähnlich wie bei der Wikipedia Foundation, durch die Informationen der Online Community vergrößert und aktualisiert. Wenn man zb. nach der Microsoft Schwachstelle MS08-067, auf die der Conficker Wurm aufsetzt, sucht bekommt man eine Liste welche Kennzeichnungssysteme noch auf diese Lücke referenzieren /

6 Abbildung 1: Auszug Output OSVDB Quelle: Außerdem wird in den meisten Fällen eine Korrelation mit populären Exploit Datenbanken wie ExploitDB 13, Metasploit Framework 14 oder Milw0rm 15 hergestellt. Weiters finden sich Links zu Advisories diverser Softwarehersteller und IT-Sicherheitsfirmen. Abbildung 2: Auszug Output OSVDB Quelle: Sollte die Erkennung dieser Schwachstelle bereits in Erkennungstools wie Snort 16 oder Nessus 17 implementiert sein, so findet man ebenfalls die entsprechenden Hersteller eigenen Identifikationsnummern inklusive Link zum passenden Plugin (Nessus). Oben beschriebene Informationen sind durchaus sehr hilfreich und unerlässlich für IT- Sicherheitsfachleute. Um jedoch eine korrekte Risikobewertung bzw. Einstufung der Schwachstelle für das eigene Unternehmen bzw. Organisation zu treffen ist ein Scoring System erforderlich. Die OSVDB verwendet hierfür das Common Vulnerability Scoring System (CVSS) in der Version 2. Abbildung 3: Auszug Output OSVDB Quelle: Vorschlag, der wenig 17 6/

7 Sollte man mit dieser Bewertung nicht übereinstimmen so gibt es auch die Möglichkeit seine Meinung einfließen zu lassen. Im oben stehenden Auszug sieht man, dass es sich hier um eine ziemlich massive Schwachstelle handelt (immer noch MS08-067). Es handelt es sich um einen Industriestandard welcher die Klassifizierung von Schwachstellen in Computer Systemen ermöglicht. Für die Bewertung wird eine Metrik verwendet, welche sich in drei Gruppen einteilen lässt. Abbildung 4: CVSS tree metric groups Quelle: In den drei Hauptgruppen sind Merkmale wie Vertraulichkeit, Integrität und Verfügbarkeit enthalten. Weiters werden noch folgenden Kriterien bewertet: Angriffsvektor Schwachstelle nur lokal oder über das Netzwerk ausnutzbar Authentifizierung notwendig Verfügbarkeit von Exploits Angriff nur theoretisch Exploit bei Veröffentlichung der Schwachstelle noch nicht bekannt Offizieller Patch / Workaround veröffentlicht uvm. Sollte man mit der Einstufung nicht übereinstimmen, kann man die Kalkulation selbstständig durchführen. Security-Database 18 bietet online einen CVSSv2 Calculator 19 an. National Vulnerability Database stellt ebenfalls einen CVSSv1 20 und CVSSv2 21 Calculator zur Verfügung /

8 4 Output Vulnerability Scanner Oben wurde bereits erwähnt, dass ein standardisiertes Schwachstellen-ID System viele Vorteile und Arbeitsersparnis mit sich bringt. Deswegen ersuchen die diversen Schwachstellenscanner ebenfalls diese Schwachstellen-IDs als Output ihrer Scanergebnisse zu liefern. Gibt es mehrere offizielle Schwachstellen-IDs für ein und die selbe Schwachstelle von verschiedenen Unternehmen so ist es möglich, dass mehrere IDs ausgegeben werden, sofern dies der Hersteller des Schwachstellenscanners implementiert hat. Bei Nessus ist dies bereits Standardverhalten. Dieser gelieferte Output kann dann in den diversen Datenbanken eingegeben und nach weiterführenden Information gesucht werden. 4.1 Schwachstellenidentifikationsnummern Folgende angeführte Schwachstellenidentifikationsnummersysteme werden von den unterschiedlichen Herstellern bzw. offiziellen Stellen verwendet. Dies ist lediglich eine Aufzählung und keinesfalls vollständig. CVE 22 Bugtraq 23 Secunia Advisory 24 SCIP VulDB 25 ISS X-Force 26 Metasploit 27 Exploit Database 28 Milw0rm 29 CERT VU /

9 VUPEN Advisory 31 MS Bulletin 32 Nessus 33 Snort Nessus Output Nessus liefert in der Regel zu einer gefundenen Schachstelle gleich mehrere unterschiedliche Schwachstellenidentifikations IDs auf. Vorwiegend jedoch folgende: CVE BID OSVDB MSxx-yyy (wenn es sich im eine Mircrosoft Bulletin handelt) Die Bewertung der Schachstelle wird mittels dem CVSS durchgeführt. Der Output für eine gefundene Schwachstelle sieht meist folgendermaßen aus. Ganz oben wird die Nessus Plugin ID, Plugin Name, Port und Severity angegeben. Weiters folgen einige beschreibende Worte und anschließende werden die bereits von mir erwähnten Kennzeichnungssystem ID angegeben. Abbildung 5: Nessus Output Plugin ID: Synopsis The remote name resolver (or the server it uses upstream) may be vulnerable to DNS cache poisoning. Description The remote DNS resolver does not use random ports when making queries to third party DNS servers. This problem might be exploited by an attacker to poison the remote DNS server more easily, and therefore divert legitimate traffic to arbitrary sites. Solution Contact your DNS server vendor for a patch See Also CVSS 9.4 (CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:C) https://forums.snort.org/forums/snort-org-discussion/topics/sid-rule-search-on-the-new-site 9/

10 Plugin Output The ports used by ***.***.***.*** are not random. An attacker may spoof DNS responses. List of used ports : CVE CVE BID Xref OSVDB:48186 OSVDB:47510 OSVDB:46837 OSVDB:46786 OSVDB:46776 OSVDB:46777 Eine Bewertung, welches Kennzeichnungssystem nun das beste ist, fällt nicht leicht. Mir persönlich gefällt natürlich das OSVDB System sehr gut. Denn man erhält auf dieser Plattform enorm viele weiterführende Informationen und bekommt weiters einen Überblick, welche IDs andere Plattformen bzw. Hersteller vergeben haben. Führt man Nessus Scans über große IP Bereiche durch, entsteht eine Unmenge an Output. Jedoch fehlt meist die Zeit sich diese Daten in Ruhe anzusehen und die wirklich gravierenden Schachstellen auf den entsprechenden Systemen herauszufiltern. Eine Möglichkeit diesen Arbeitsaufwand zu verkleinern bietet jene Methode, bei den mittels Perl Skripte der Output eines Nessus Scans geparst wird und entsprechend aufbereitet zb. an eine Datenbank weitergegeben wird. Nützliche Anleitungen hierfür findet sich unter anderem auf folgenden Webseiten: Parse::Nessus::NBE - use to extract specific data from Nessus NBE files 35 Enterprise Linux Tips:Managing Nessus reports 36 SplunkAdministration: Nessus NBE Output Parsing 37 Weiters bietet das neue Nessus Security Center Version (Build 9119) die Möglichkeit bestimmte Filter auf erstellte Reports anzuwenden. Welche Filter verfügbar sind, wird im unten stehenden Bild ersichtlich ShortReg=1&mboxConv=searchEnterpriseLinux_RegActivate_Submit& /

11 Abbildung 6: Nessus Reporting Filters Diese Filter Möglichkeit bieten natürlich nur sehr grobe Vergleichsmöglichkeiten an. Jedoch ist eine primäre Filterung nach dem Schweregrad ( Severity) der Schwachstelle durchaus sehr brauchbar. 5 Vorhandene Angriffe / Funktionierender Exploitcode Im nun folgenden gilt es zu einer identifizierten Schwachstelle einen bereits publizierten Angriff zu finden. Dieser Angriff kann zb. nun theoretisch vorhanden sein. In der Regel möchte man jedoch einen Proof of Concet Angriff, dh. man benötigt einen funktionierenden Programmcode welcher als Exploit verwendet werden kann. Dieser kann in den unterschiedlichsten Programm- bzw. Skriptsprachen oder bereits als fertiges Programm vorliegen. 5.1 Metasploit Penetration Testing Framework Handelt es sich um eine Sicherheitslücke unter Windows mit entsprechender Microsoft Bulletin ID, so würde ich als primäre Instanz das Framework des H.D. Moore und seinen Helfern zu Rate ziehen. Hier kann man sowohl den Sourcecode zu den jeweiligen Exploits einsehen als auch funktionierende Exploitmodule beziehen. Das Metasploit Penetration Testing Framework stellt eine Datenbanksuche 38 auf ihrer Website zur Verfügung. Mit einer entsprechenden Schwachstellen-ID bietet sich somit die Möglichkeit im Metasploit Framework nach bereits implementierten Exploitmodulen zu suchen. Wie man im unten stehenden Screenshot stehen kann, werden für die Datenbanksuche eine Reihe von gängigen Schwachstellen-ID Systeme unterstützt. Abbildung 7: Metasploit DB Suche Quelle: /

12 Sucht man nun nach der bereits oben verwendeten Microsoft Schwachstelle MS bekommt man alle Informationen, welche zur Exploration eines entsprechenden ungepatchten Zielsystem notwendig sind. Weiters kann man sich auch den Sourcecode 39 des Exploitmodules im Metasploit Framework ansehen außerdem werden alle Optionen des Modules beschrieben und man bekommt auch ähnliche Exploitmodule angezeigt. Interessant ist auch die kurze Beschreibung zum Hintergrund der Schwachstelle und Kontaktinformationen zum Autor des Exploitmodules. Hilfreich ist auch der Rank des Modules, dieser gibt an wie gut bzw. zuverlässig das Modul funktioniert, welcher basierend auf Userfeedback erstellt wird. Sollte man trotz der sehr ausführlichen Anleitung noch Probleme bei der Anwendung des Metasploit Penetration Testing Framework haben dem sei die Online Training Plattform von Offensive Security Metasploit Unleashed 40 ans Herz gelegt. 5.2 Milw0rm Milw0rm stellt eine der am längsten bestehenden, frei zugänglichen Exploitcodedatenbanken dar. Der zukünftige Fortbestand der Plattform ist momentan jedoch etwas fraglich, da die hauptverantwortliche Person aufgrund von Zeitmangel ihre Arbeitstätigkeit für die Plattform vorübergehend eingestellt hat 41. Die Seite ist mittlerweile wieder online, wer sie nun betreibt liegt jedoch im Dunkeln. Basierend auf den Informationen, welche uns der Vulnerability Scanner über die entsprechende Version des getesteten Services liefert, bietet Milw0rm die Möglichkeit gezielt nach funktionierenden Exploitcode zu suchen. Milw0rm bietet ebenfalls eine komfortable Datenbankensuche an. Wir bekommen folgendes Ergebnis wenn wir auch hier nach der bereits oben verwendeten Microsoft Schwachstelle MS suchen: Abbildung 8: Milw0rm Datenbanksuche Quelle: Die gefundenen Ergebnisse werden sortiert nach Kategorie ausgegeben. Oben ist sehr schön ersichtlich, dass es mehrfach Exploit bzw. Shellcode und sogar ein interessantes Paper zu dieser Microsoft Schwachstelle in der Milw0rm Datenbanken zu finden gibt /

13 Das universell passende Angriffstool für die veröffentlichten Exploits gibt es jedoch auf dieser Plattform nicht. In der Regel handelt es sich um Quellcodes in den unterschiedlichsten Programmier- bzw. Skriptsprachen, diese beinhalten unter anderem C, C++ und Python. Milw0rm bietet weiters die Möglichkeit zum Downloaden seiner Datenbank 42, damit kann auch offline nach Exploits gesucht werden. 5.3 Exploit-DB Mit der Exploit-DB 43 ist es dem Unternehmen Offensive Security gelungen eine zentrale Sammelstelle für veröffentlichte Exploits zu schaffen. Derzeit beinhaltet die Datenbank etwas über Exploits. Wie auch Milw0rm bietet auch Exploit-DB ihre Datenbank zum Downloaden 44 an. Eine Datenbanksuche 45 nach der bereits oben mehrmals verwendeten Microsoft Schwachstelle MS ergab folgendes Ergebnis. Abbildung 9: Exploit-DB Suche Quelle: Abbildung 10: Exploit-DB Suche Quelle: Die Ausgabe ist relativ selbsterklärend. Die Spalten D,A und V haben folgende angeführte Bedeutungen. D steht für Download des Exploits, A steht für Applikation hier könnte man direkt die verwundbare Applikation downloaden und V steht dafür, ob der Exploitcode von Seiten der Datenbankbetreuer verifiziert bzw. auf Funktion überprüft wurde. Es wird auch eine Firefox Add-on 46 zur Datenbanksuche angeboten https://addons.mozilla.org/de/firefox/addon/ /

14 5.4 Packet Storm Packet Storm stellt ebenfalls eine Exploitdatenbank, welche jedoch auch Advisories, Papers, und Abwehstrategien (OS Hardening) für alle großen Betriebssysteme zur Verfügung. Außerdem verfügt die Plattform über global verteilte Mirrors. Dies garantiert eine nahezu hundertprozentige Verfügbarkeit dieses Portals. Eine Liste der Mirrors ist im unten stehenden Bild ersichtlich. Abbildung 11: Packet Storm Security List of Mirrors 6 Wahl des Angriffswerkzeuges Nun sind wir bei einem Punkt angelangt an dem wir eine Schwachstelle im Betriebssystem lokalisiert haben und uns der entsprechend passende Exploitcode bekannt ist. Was nun fehlt ist ein passendes Angriffswerkzeug. Die Wahl des Tools wird natürlich von der Art der Schwachstelle beeinflusst. Zuerst muss unterschieden werden, ob es sich um einen Serverseitigen Exploit oder einen Lokalen Exploit handelt. Es ist auch möglich, dass für ein erfolgreiches exploiten einer Applikation überhaupt kein Tool erforderlich ist, sondern lediglich die Eingabe entsprechender Codes zb: in eine Shell, ein Eingabefeld oder Adressleiste. Handelt es sich um einen Serverseitigen bzw. Lokalen Exploit für ein Windows Betriebssystem so ist das Open Source Tool der Wahl höchstwahrscheinlich Metasploit, welches fertig installiert in der Linux Distribution Backtrack vorliegt bzw. als Installationsdatei für alle gängigen Betriebssysteme zum freien Download zur Verfügung steht. 6.1 Metasploit Penetration Testing Framework Dieses universelle Angriffstool bietet eine Vielzahl an unschlagbaren Vorteilen. Die Zeitfenster in denen die Entwickler, nach bekannt werden einer Windows Schwachstelle, passende Exploitmodule für das Framework schreiben, sind in der Regel relativ kurz. Die Exploits lassen sich meist auf das entsprechende Zielsystem anpassen, denn es gibt hier Unterschiede zwischen den einzelnen Sprachversionen der Windows Systeme. (Die entsprechende Sprachversion des Zielsystems sollte schon durch den Vulnerability Scanner oder sonstige OS-Fingerprinting Methoden im Vorfeld ermittelt worden sein.) Ein weiterer großer Vorteil ist die Tatsache, dass man sich den Payload, sprich jener Programmcode der eingeschleust und ausgeführt wird, beliebig aussuchen kann. Jedoch gibt es keine Garantie, dass jeder Payload mit jeden Exploit funktioniert. Als abschließender Pluspunkt sei der Umstand, dass es sich hier um eine komplett freie Software handelt, herauszustreichen. 14/

15 6.1.1 Automatisiertes Exploiten mit Hilfe von Vulnerability od. Port Scanner Output Metasploit bietet die großartige Möglichkeit Exploitversuche aufgrund von Information, welches aus Outputfiles von Nmap, Nessus oder OpenVas, durchzuführen. Hierzu ist lediglich die Kenntnis der entsprechenden Kommandos und Vorgehensweisen notwendig. Nachdem das Aufsetzen und Konfigurieren der entsprechenden Datenbank und das Zusammenspiel mit Metasploit erledigt ist können mit folgenden Befehlen direkt Nessus bzw. Nmap Outputfiles in die Metasploit Datenbank importiert werden. msf > db_import_nessus_nbe [PFAD] msf > db_import_nmap_xml [PFAD] Durchgeführt wird die automatisierte Exploration mittels folgenden Befehls. Es kann angegeben werde welche Information als Auswahlkriterium zur Exploitverwendung herangezogen werden. Hierbei gibt es zwei grundlegende Ansätze, zum einen portbasierend und zum anderen basierend auf Vulnerability Informationen. msf > db_autopwn [*] Usage: db_autopwn [options] h Display this help text t Show all matching exploit modules x Select modules based on vulnerability references p Select modules based on open ports e Launch exploits against all matched targets r Use a reverse connect shell b Use a bind shell on a random port (default) q Disable exploit module output R [rank] Only run modules with a minimal rank I [range] Only exploit hosts inside this range X [range] Always exclude hosts inside this range PI [range] Only exploit hosts with these ports open PX [range] Always exclude hosts with these ports open m [regex] Only run modules whose name matches the regex T [secs] Maximum runtime for any exploit in seconds Jedoch sollte man sehr genau wissen, welche Ziele sich in diesen Outputfiles befinden, denn Metasploit greift jedes angegebene Ziel ohne Rücksicht an. Auch im unten stehenden Blogeintrag wird explizit darauf hingewiesen: Until this change occurs, be really careful about what data you feed to the framework. Do NOT import anything into the database that you are not allowed to exploit. [4] Umfangreiche Information zur Metasploit 3.0 Automated Exploitation finden sich im entsprechenden Blogeintrag 47 des Metasploit Portals /

16 6.2 Canvas Immunity Dieses Framework wird von der Firma ImmunitySec 48 entwickelt und vertrieben. Derzeit sind über 370 Exploits vorhanden und im Schnitt werden pro Monat vier neue Exploits veröffentlicht. Das Framework ist nicht kostenlos, dafür erhält man dann auch Service und Hilfestellung direkt vom Entwicklerteam per oder Telefon. vgl. [5] 6.3 Core Impact Pro Die Firma Core Security 49 vertreibt ein durchaus sehr brauchbares und mitunter extrem einfach zu bedienendes Exploiting Framework. Technischer Support und Benutzerfreundlichkeit haben jedoch einen stolzen Preis /

17 7 Fallbeispiel Um die Vorgehensweise näher zu veranschaulichen möchte ich eine kurzes Fallbeispiel zeigen. In diesem Fall möchten wir explizit nach der Microsoft Schachstelle MS suchen und wenn vorhanden auch automatisiert exploiten. Zu Beginn wird eine Nmap Scann über den IP-Bereich /24 durchgeführt. rw]# nmap p445 PN ss oa windows.445 script=smb check vulns.nse /24 rw]# ls la windows.445.* rw r r. 1 root root Apr 11:58 windows.445.gnmap rw r r. 1 root root Apr 11:58 windows.445.nmap rw r r. 1 root root Apr 11:58 windows.445.xml Anschließend sehen wir nach, ob die Metasploit Datenbank einen Exploit für diese Vulnerability enthält. Dies können wir entweder im Web über eine Datenbankabfrage oder über mittels eines grep in der Metasploitkonsole erledigen. Es kann auch alternativ die OSVDB durchsucht werden. rw]# msfcli grep ms08_067 [*] Please wait while we load the module tree... exploit/windows/smb/ms08_067_netapi Microsoft Server Service Relative Path Stack Corruption Nun wissen wir, dass Metasploit entsprechende Exploitmodule für dieses Microsoft Bulletin bereitstellt. Nun wollen wir die von Nmap erfassten Daten in unsere Metasploit Datenbank importieren und einen automatischen Exploitvorgang starten. (Die Konfiguration der Datenbank usw. wurde in diesen Beispiel weggelassen) rw]# msf> db_import_nmap_xml /home/rw/windows.445.xml # Optionen anzeigen lassen: rw]# msf > db_autopwn [*] Usage: db_autopwn [options] h Display this help text t Show all matching exploit modules x Select modules based on vulnerability references p Select modules based on open ports e Launch exploits against all matched targets r Use a reverse connect shell b Use a bind shell on a random port (default) q Disable exploit module output R [rank] Only run modules with a minimal rank I [range] Only exploit hosts inside this range X [range] Always exclude hosts inside this range PI [range] Only exploit hosts with these ports open PX [range] Always exclude hosts with these ports open m [regex] Only run modules whose name matches the regex T [secs] Maximum runtime for any exploit in seconds rw]# msf> db_autopwn p e Sollte der Exploit auf irgendeinen der ausgewählt Ziele erfolgreich gewesen sein, so kann man sich mit folgenden Kommando die Liste der eröffneten Sessions ansehen und anschließend in eine entsprechend ausgewählt Session einsteigen. #Sessions anzeigen lassen: rw]# msf> sessions l Active sessions 17/

18 =============== Id Description Tunnel 1 Command shell :46858 > : Command shell :42700 > : Command shell :40966 > :27915 #Session zur Verwendung auswählen: rw]# msf> sessions i 1 [*] Starting interaction with 1... Microsoft Windows 2000 [Version ] (C) Copyright Microsoft Corp. C:\WINNT\system32> 8 Fazit Die am Markt befindlichen Vulnerability Scanner liefern durchgehend sehr brauchbare Informationen. Die Suche nach einem funktionierenden Exploitcode und die Wahl des passenden Angriffstools gestalten sich jedoch meist mühsam. Auf Seiten des Angreifers kommt es daher zu einem entsprechend hohen Zeitaufwand. Für Blackhats (kriminelle, bösartige Angreifer) spielt dies jedoch meist keine große Rolle. Soll man jedoch als IT-Sicherheitsunternehmen ein Sicherheitsaudit für einen Kunden durchführen, so muss dies mit einem vertretbaren Zeit- und Personalaufwand durchgeführt werden. Jedoch muss man zwischen kommerziellen Produkten wie Core Impact bzw. Canvas Immunity und Open Source Projekten wie Metasploit Penetration Framework unterscheiden. Die kommerzielle Schiene bietet meist eine Komplettlösung, sprich Vulnerability Scanner und Exploiting Plattform. Bei der Open Source Variante sind dies meist zwei getrennte Elemente, wobei der Trend auch in Richtung kombinierte Lösung geht. Die Spitzenprodukte der Open Source Welt sind jedoch ohne Frage Nessus, mit dem gratis Home Feed, und das Metasploit Framework. 18/

19 Literaturverzeichnis 1 : Vulnerability Scanner, ( ) 2 : Funktionsweise eines Vulnerability Scanners, ( ) 3 : Common Vulnerabilities and Exposures, ( ) 4 : Metasploit 3.0 Automated Exploitation, ( ) 5 : ImmunitySec CANVAS, ( ) Abbildungsverzeichnis Abbildung 1: Auszug Output OSVDB Quelle: Abbildung 2: Auszug Output OSVDB Quelle: Abbildung 3: Auszug Output OSVDB Quelle: Abbildung 4: CVSS tree metric groups Quelle: Abbildung 5: Nessus Output Plugin ID: Abbildung 6: Nessus Reporting Filters Abbildung 7: Metasploit DB Suche Quelle: Abbildung 8: Milw0rm Datenbanksuche Quelle: Abbildung 9: Exploit-DB Suche Quelle: Abbildung 10: Exploit-DB Suche Quelle: Abbildung 11: Packet Storm Security List of Mirrors /

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings ANGRIFF MICHAEL MESSNER Metasploit Fixing the framework Schwierigkeitsgrad: Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

ANGRIFF. Metasploit. Exploiting Framework the basics

ANGRIFF. Metasploit. Exploiting Framework the basics ANGRIFF MICHAEL MESSNER Metasploit Exploiting Framework the basics Schwierigkeitsgrad: Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp. Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

OwnCloud. Florian Preinstorfer. http://nblock.org VALUG 14.02.2014

OwnCloud. Florian Preinstorfer. http://nblock.org VALUG 14.02.2014 OwnCloud Florian Preinstorfer http://nblock.org VALUG 14.02.2014 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 Austria license (CC-BY-SA). Inhalt Einleitung OwnCloud Editions

Mehr

Automatisierte Erkennung bekannter Sicherheitslücken mittels CVE, CPE und NVD

Automatisierte Erkennung bekannter Sicherheitslücken mittels CVE, CPE und NVD FreeImages.com/Sigurd Decroos. D A CH Security - 27. September 2016 Konstantin Knorr, Hochschule Trier Matthias Scherf, Universität Trier Manuel Ifland, Siemens AG Automatisierte Erkennung bekannter Sicherheitslücken

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Sicherheit in Netzen. Evaluierung des Schwachstellen-Scanners

Sicherheit in Netzen. Evaluierung des Schwachstellen-Scanners Sicherheit in Netzen Evaluierung des Schwachstellen-Scanners Murat Firat Master of Science in CS, WS 04/05 des Vortrages Ziel-Festlegung von Schwachstellen-Scanner Demonstration im Labor Murat Firat Seite

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

Kerberos Geheimnisse in der Oracle Datenbank Welt Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

WMI Zugriffsprobleme Analyse und Troubleshooting

WMI Zugriffsprobleme Analyse und Troubleshooting WMI Zugriffsprobleme Analyse und Troubleshooting www.docusnap.com TITEL WMI Zugriffsprobleme AUTOR Mohr Carsten DATUM 07.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen,

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

Metasploit Framework Unleashed beyond Metasploit

Metasploit Framework Unleashed beyond Metasploit Metasploit Framework Unleashed beyond Metasploit

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines

ERDAS Software 2011. Download und Lizenzierung. 1 Allgemeines ERDAS Software 2011 Download und Lizenzierung INHALT: 1 Allgemeines... 1 2 Download der Software... 2 3 Installation der Software... 4 4 Lizenzierung... 4 5 Auslesen der ERDAS Net System ID mit dem ShowSysID-Tool...

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen

Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen 1 von 5 24.11.2015 10:41 Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen Support Microsoft ended support for Windows XP on April

Mehr

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam Was Cloud Control über Ihre installierte Software berichten kann Schlüsselworte: Martin Obst Oracle Deutschland Potsdam Enterprise Manager 12c, Cloud Control, Discovery, Asset Management, Software Einleitung

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014

Icinga Teil 2. Andreas Teuchert. 25. Juli 2014 Icinga Teil 2 Andreas Teuchert 25. Juli 2014 1 Nagios-Plugins Programme, die den Status von Diensten überprüfen können liegen in /usr/lib/nagios/plugins/ werden von Icinga aufgerufen, geben Status über

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Linutronix - Wir verbinden Welten. Open Source Software in der Industrie. Firmenvorstellung

Linutronix - Wir verbinden Welten. Open Source Software in der Industrie. Firmenvorstellung Linutronix - Wir verbinden Welten Open Source Software in der Industrie Firmenvorstellung Firma Gegründet 1996 von Thomas Gleixner 2006 Umwandlung in GmbH Maintainer von: X86 Architektur RT-Preempt UIO

Mehr

Penetration Testing mit MetaSploit

Penetration Testing mit MetaSploit Penetration Testing mit MetaSploit Stefan Schumacher www.sicherheitsforschung-magdeburg.de Chemnitzer Linux-Tage 2012 Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

DATA BECKERs Praxishandbuch zu SUSE Linux 10

DATA BECKERs Praxishandbuch zu SUSE Linux 10 DATA BECKERs Praxishandbuch zu SUSE Linux 10 Daniel Koch DATA BECKER Hardware vor dem Kauf prüfen 4. So läuft jede Hardware Längst wird Linux von vielen Hardwareherstellern unterstützt. Ganz reibungslos

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 16.01.2015 Version: 47] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Hilfen & Dokumentationen

Hilfen & Dokumentationen Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4 12.05.2015 Bezeichnung... : Anleitung zur Einrichtung des Virenscanners Sophos Ersteller... : Martin Neisser (ITSC) Inhaltsverzeichnis Anleitung zur Einrichtung des Virenscanners Sophos...1 A. Einstellungen

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

NSi Output Manager Fragen und Antworten. Version 3.2

NSi Output Manager Fragen und Antworten. Version 3.2 NSi Output Manager Fragen und Antworten Version 3.2 I. Allgemeine Informationen zum Produkt 1. Welche Neuerungen bietet der Output Manager 3.2? Es wurden zahlreiche serverseitige Verbesserungen vorgenommen,

Mehr